コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.

Slides:



Advertisements
Similar presentations
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
Advertisements

コンピュータウィルス.
Global Ring Technologies
  IronKey セキュアデバイスWEBサイト 
W e b 2.0 メディアコミュニケーション論Ⅲ 第4回.
ブラウザの基本操作 前のページに戻る ブラウザの左上にある 「戻る」ボタンで、自分がたどってきた一つ前のページに戻ることができます。
情報セキュリティ読本 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
コンピュータウイルスと脆弱性 情報社会と情報倫理 第12回.
コンピュータ演習Ⅰ 8月6日(土) 4限目 フリーウェア.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
自宅で仕事をする時 ワークシート③ ☞研修例=各自記入5分+グループ協議7分+全体共有7分(1シート約20分)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
コンピュータ管理と セキュリティ 成蹊大学工学部物理情報工学科 中野武雄.
東京工業大学 大学院情報理工学研究科 数理・計算科学専攻 高沢 光彦
会社名: 氏名: 日付:.
電子メールの利用に当たって chibikura.
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
コンピュータウィルス ~ウィルスの種類編~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
情報処理センター テックサポーター(金曜・日番) 佐々木厚
先週のおさらい 第11回 インターネットサービス
セキュリティ・チェックリスト解説 【5~10分】
OSボックスのセキュリティ機能.
インターネット活用法 ~ブラウザ編~ 09016 上野喬.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
授業を始める前に 諸注意 無線LANを使用できない学生(主に4年生?)は2階の事務室へ行ってLANケーブルを借りてきて下さい。
パソコンボランティア パソ救 平成21年2月22日 まなび北新
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
“W e b 2.0”,次どこへ?  - バズワード メディアコミュニケーション論Ⅲ 第3回.
ランサムウエア (身代金要求型不正プログラム)に注意!
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ネットワークセキュリティ グループ J
情報セキュリティ - IT時代の危機管理入門 -
ICT活用指導力チェックシート(小学校版)
社内 本 人 委託先 提供先 委託元 委託先 ①社内での取得 ①社内での取得 ③移送・送信 ④入力 ②社外での取得 ⑤利用・加工 ⑥提供
安全にパソコンを使用するために e-learning講座 次へ
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
DNSトラフィックに着目したボット検出手法の検討
サイバーセキュリティ バッファオーバフロー
セキュリティ 05A2013 大川内 斉.
VIRUS.
前回質問の多かった項目 マイクロソフト セキュリティ情報 MS について
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
個人情報の流出の危険性とその対策について
情報コミュニケーション入門b 第11回 Web入門(2)
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
6 インターネット(2) 6.1 インターネットへの接続 ネットワークにつなげば  →ブラウザや電子メールなどのアプリ   ケーション使用可.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
マルウェアへの対策.
中等情報科教育Ⅱ 情報セキュリティの確保.
なんでしなくちゃいけないの? 情報セキュリティ
情報モラル06 情報 セキュリティ.
Presentation transcript:

コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08

コンピュータウィルス対策入門 ウィルス対策スクール(IPA 情報処理推進機構) コンピュータウィルスとは どのようなことが起きるのか 対策は 事後処置は 届け出

ウィルスはプログラム だから,実行しなければ大丈夫? WordやExcelのデータ 実はプログラムが含まれる場合がある 開いただけでアウト 拡張子を偽装 お宝画像.jpg .exe ファイル名に空白が含まれている ここまで見て,画像ファイルだと思って,ダブルクリックする。 実は,プログラムであって,実行される。

ワクチンソフト を最新の状態で使っていれば大丈夫? 対策が間に合わない場合がある 新種が出現 ワクチンソフトにはいろいろあり, すべてのワクチンソフトが,すべてのウィルスに対応できるかどうかは?

ちなにみ コンピュータウイルスの歴史。それは1972年から始まった http://www.watch.impress.co.jp/broadband/news/2001/12/07/virus.htm 正しくは1986年というべき(別の説もあり)

ソフトウェアの脆弱性

ソフトウェアの脆弱性 脆弱性とは 簡単に言えば,“欠陥” “情報漏えい”などシステムの安全な運用を脅かす原因になるもの 設計ミス・プログラミングミス など 脆弱性とは 簡単に言えば,“欠陥” “情報漏えい”などシステムの安全な運用を脅かす原因になるもの ソフトだけでなく,ハードの脆弱性もある

脆弱性の情報 いろいろなサイトで情報が公開される 開発者のサイト セキュリティ関連企業 公的機関 IPA1,IPA2 警察庁 など ニュースサイト(上記の情報の報道)

対 策(1) 脆弱性情報で指示される修正プログラムを入手し,適用する 修正ではなく,新しいものに置き換える場合もある(バージョンアップ) 対 策(1) 脆弱性情報で指示される修正プログラムを入手し,適用する 修正ではなく,新しいものに置き換える場合もある(バージョンアップ) 利用中の他のアプリケーションとの関係で,これらを実施できないことがある

対 策(2) 例 マイクロソフト Windows Update

対 策(3) 修正プログラムなどが提供されていない場合もある “使用上の注意”で対応 “信頼のおけないサイトにアクセスしない” 対 策(3) 修正プログラムなどが提供されていない場合もある “使用上の注意”で対応 “信頼のおけないサイトにアクセスしない” “信頼のおけるサイト”でも危ない場合がある

対 策(4) 使用しているすべてのソフトウェアに対して対策をする インストールしたことを忘れていることがある おまけのソフト 対 策(4) 使用しているすべてのソフトウェアに対して対策をする インストールしたことを忘れていることがある おまけのソフト かなりの注意が必要

しかし そもそも“脆弱性”という言葉すら知らない その情報が提供されていることを知らない ということがないように!

ゼロデイアタック 修正プログラムなどの提供前に,脆弱性をねらった攻撃が行われること 脆弱性をつくウィルス 直接は防ぎようがない 間接的に防ぐことが可能な場合もある

脆弱性の放置(1) 自分のパソコンには,重要な情報はない だから,脆弱性があってもかまわない

脆弱性の放置(2) パソコンを乗っ取られる場合がある ボット(bot) ネットワーク経由で外部の者の指示通りに命令を実行する spamの送信 Webサーバなどへの攻撃 ボットを集めたボットネット 闇市場で貸し出されていたりするらしい

脆弱性の放置(3) つまり,他人に危害を加える可能性がある 自分だけの問題ではない

脆弱性の放置(4) 「インターネット接続するコンピュータは,39秒ごとに攻撃を受けている」,米調査 http://itpro.nikkeibp.co.jp/article/NEWS/20070207/261293/ 全部が脆弱性をねらったものではない 脆弱なPCの生存時間は約4分 http://www.itmedia.co.jp/news/articles/0807/15/news029.html

脆弱性の放置(5) これらのコンピュータなどから, アクセスされる必要がないのに, アクセスされている 私の自宅での例

脆弱性の放置(6) その実態 Googleユーザーの半数近くがWebブラウザの脆弱性を放置 http://www.itmedia.co.jp/news/articles/0807/02/news030.html

人の脆弱性(1) 例 パスワード 簡単なもの 推測されやすいもの メモして他人に見られそうなところに貼る

人の脆弱性(2) ソーシャルエンジニアリング 人間に隙をついて,情報を不正に得る 上司を装い,社員のパスワードを聞き出す 銀行員を装い,暗証番号を聞き出す 振り込め詐欺